CVE-2024-12797 修复指南
CVE-2024-12797 修复指南
原创 ralap 网络个人修炼 2025-02-14 02:01
CVE-2024-12797 是一个针对 OpenSSL 库的安全漏洞,它可能允许攻击者通过特定方式操纵加密通信或数据,从而导致信息泄露或其他安全隐患。
关键点:
– 默认情况下,TLS 客户端和 TLS 服务器都禁用了 RPK(Raw Public Key)。只有当 TLS 客户端明确允许服务器使用 RPK,并且服务器也允许发送 RPK 而不是 X.509 证书链时,问题才会出现。
-
受影响的客户端是那些将验证模式设置为
SSL_VERIFY_PEER
,从而在服务器 RPK 与预期公钥之一不匹配时依赖握手失败的客户端。 -
漏洞源于 OpenSSL 3.2 版本引入的 RPK 实现缺陷,后续版本(如 3.3 和 3.4)继承了此问题。
RPK 是一种用于 TLS 协议的身份验证机制,通常在物联网(IoT)设备和其他资源受限的环境中使用。尽管大多数应用场景不会涉及 RPK,但为了确保系统的安全性并体验最新功能,建议升级到最新的 OpenSSL 版本。
升级步骤
以下是从 OpenSSL 3.2.3 升级到 3.4.1 的详细步骤:
1.下载最新稳定版 OpenSSL
前往OpenSSL官方网站下载最新的稳定版(https://openssl-library.org/source/,或在后台回复“openssl”关键字获取)
2.解压源码
解压缩下载的文件:
tar -zxvf openssl-3.4.1.tar.gz
cd openssl-3.4.1
3.配置编译选项
使用以下命令配置编译选项,指定安装路径为
/usr
并启用共享库支持:
./config --prefix=/usr --shared
4.编译并安装
编译并安装 OpenSSL:
make && make install
如果在此过程中遇到缺少
Data::Dumper
模块的错误,请按照以下步骤解决:
安装
perl-Data-Dumper
模块:
yum install perl-Data-Dumper -y
安装完成后,重新运行编译和安装命令。
5.验证安装
安装完成后,验证 OpenSSL 是否已成功更新至 3.4.1 版本:
openssl version
参考链接
https://openssl-library.org/source/
https://openssl-library.org/news/secadv/20250211.txt